首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
新品方案     
爱可信为开源社区发布应用架构爱可信公司近日宣布将为开源社区发布基于Mozilla Public License(MPL) v1.1许可证的应用架构。爱可信公司一直致力于推动开放源代码组件在手机和移动终端设备上的发展和优化,此次应用架构的推出再次体现了爱可信在这方面的承诺以及持续的投入和努力。作为爱可信Linux平台的一部分,爱可信应用架构不但可以为安装和管理各种应用提供一整套的服务,更可以支持不同应用间的无缝集成和互操作。汤姆逊IPTV解决方案助力运营商三网融合服务2006年11月13日,业界领先的美国电信系统集成商Falcon Communications在北京正式推出一种综合性IPTV平  相似文献   

2.
移动终端高安全可信计算平台架构   总被引:1,自引:0,他引:1  
针对移动终端日益增长的高安全等级业务需求,提出一种基于可信赖平台模块(TPM)芯片的面向移动终端的高安全、高可信计算平台架构。基于当前多种移动终端可信功能拓展架构,提出了TPM芯片在移动终端可信链路中发挥核心作用的软硬件集成方案;进一步设计了集成TPM芯片的原型平台,对移动终端的高安全可信属性进行原理验证,并对此可信计算平台进行了要点分析。  相似文献   

3.
计算平台接入网络时的可信状态对网络安全具有重要的影响,为此可信计算组织TCG提出了TNC架构用以解决计算平台的可信接入问题,该架构提出了可信接入的模型和基本方法,已成为业界的研究热点.通过研究基于TNC架构的可信接入控制技术,实现了具有可信接入控制功能的可信交换机,并给出了可信接入控制应用解决方案,表明基于TNC的可信接入控制技术可以有效地从网络入口处防止非法或不可信终端给网络带来的潜在安全威胁.  相似文献   

4.
随着互联网技术不断发展,网络安全问题也日趋严峻,如何来有效构建可信网络已成为当前业界所关注的热点之一。本文在对可信网络连接模型进行深入研究的基础上设计了一种可信接入架构,给出了终端用户接入可信网络的具体实施方案,有效解决了可信网络连接模型中只注重终端用户在接入网络前的决策判定而缺乏在接入网络过程中的实时控制等问题。  相似文献   

5.
文章通过对WLAN与EPC网络融合架构的深入研究,分析了WLAN系统作为可信接入和不可信接入的融合架构的方案,并进行对比分析,得出了融合架构的应用建议.  相似文献   

6.
文章通过对WLAN与EPC网络融合架构的深入研究,分析了WLAN系统作为可信接入和不可信接入的融合架构的方案,并进行对比分析,得出了融合架构的应用建议。  相似文献   

7.
文章分析了华为OceanConnect物联网平台与腾讯云物联网平台终端设备接入的安全性,提出了基于可信计算的安全的物联网架构。基于云平台的可信物联网安全架构在继承了传统云平台的物联网架构优势的基础上,充分发挥了可信计算中可信启动、安全存储、可信网络连接等优势,保障了数据的安全采集和传输。  相似文献   

8.
虚拟化技术作为云计算的关键技术,提高了企业计算资源的利用率。为了保证虚拟机运行环境的完整性和安全性,基于KVM虚拟机平台提出了一种可信虚拟计算架构。解决了可信虚拟平台下虚拟身份证明密钥的私密性问题,使得信任链能够从硬件TPM延伸到客户操作系统,为虚拟机的安全提供了保障。  相似文献   

9.
首先分析了LTE与非3GPP互通系统架构配置,描述了3GPP互通系统架构中的逻辑单元(包括用户设备、非3GPP可信网络、非3GPP不可信接入网和EPC),给出了非3GPP互通系统架构中的接口与协议,讨论了非3GPP互通系统架构中的漫游问题。  相似文献   

10.
游晓黔  周韫艺 《电视技术》2012,36(14):24-27,32
针对物联网发展中安全体系尚不完善的问题,从物联网三层技术体系架构出发,分析了可信计算在物联网安全中的应用前景,并且以RFID协议为基础,利用可信计算技术,提出了一种基于平台完整性证明的可信接入方案,并对其进行了仿真,证明了通过本方案能够建立一个可信的数据交互环境。  相似文献   

11.
针对现有TPM、MTM等可信计算模块不能跨平台使用,未考虑算法、协议、功能更新等问题,提出一种基于硬件的可信执行环境模块(TEEM, trusted execution environment module)架构,该架构利用ARM TrustZone技术构建一个运行在硬件安全隔离环境中的可信计算模块。该模块能够为多种平台提供可信计算功能,具备较强的移动性和便携性,并且允许用户根据需要灵活地配置、升级模块的功能和算法。设计并实现了基于TEEM架构的原型系统,原型系统的安全性分析和性能测试结果表明,TEEM能够为用户提供一个安全、稳定、高效的可信执行环境。  相似文献   

12.
文中在论述Intel、微软和TCG所提出的可信计算机实现框架的基础上,对目前出现的安全增强型BIOS系统进行了分析。基于此,提出了一种集计算机硬软件系统于一体的X86架构的可信计算机实现框架,描述了框架中各组件模块的功能及框架特点,设计了实现框架中BIOS系统的安全模块,并对其安全性进行了分析。  相似文献   

13.
通过对当前存储安全研究现状以及我国可信存储的整体架构进行分析,阐述了可信存储中双向认证的必要性,并结合可信计算中可信链的传递机制,详细阐述了双向认证过程中的关键问题,以及可信存储中双向认证技术的过程。  相似文献   

14.
通过对当前存储安全研究现状以及我国可信存储的整体架构进行分析,阐述了可信存储中双向认证的必要性,并结合可信计算中可信链的传递机制,详细阐述了双向认证过程中的关键问题,以及可信存储中双向认证技术的过程.  相似文献   

15.
目前单一、孤立的安全防护设备越来越难以胜任计算机网络的安全防护工作,基于源端身份认证和完整性校验的可信计算连接(TNC)架构将可信性由终端平台延伸至网络,一定程度上为网络提供了可信性保障。文中在研究TNC的基础上提出了对可信网络概念的一些新的认识,并设计了一种可信网络安全平台实现方案。  相似文献   

16.
将可信计算技术和电子签名技术进行结合,提高电子签名安全系数是为可信计算领域的研究热点。本文对可信环境关键技术做了研究,设计出可信电子签名的总体架构,对其核心的可信电子签名流程做了合理化设计,并运用仿真软件实现了这个体系。  相似文献   

17.
智能终端具备的可信执行环境在加载环节存在加载证书权威性问题.在分析可信执行环境(TEE)初始化架构和初始化方案的基础上,利用信任链技术,设计提出了将运营商用户卡作为可信根,进行智能终端可信执行环境初始化的方案,为电信运营商利用用户卡资源参与可信执行环境的产业链建设提供思路.  相似文献   

18.
网络5.0是面向未来的数据网络通信架构,该网络架构的最基本特征之一是具备网络内生安全能力。围绕该技术特征,论述了网络安全威胁现状以及传统网络安全防护模式存在的不足,分析梳理了网络5.0主要应用场景的安全需求,提出了网络5.0安全可信体系架构及实现机制,论述了网络5.0安全可信典型关键技术,介绍了当前业界已经开展的相关实践,并针对后续重点研究方向提出了建议。  相似文献   

19.
殷安生  张世君 《电信科学》2017,33(10):10-18
物联网已经在世界范围内得到了广泛的关注和发展,其安全性也面临严重威胁。然而由于物联网本身的特性,很多在互联网领域的安全措施不能直接照搬过来。目前的安全策略主要是针对物联网受到的威胁逐一寻找解决方案,协同机制分散。面对日益智能化、系统化、综合化的安全威胁,提出一种三元两层的可信物联网架构,根据物联网的功能设计一种全程可信安全机制,从传感器设备的软件及硬件的完整性和安全性检查开始,将可信链依次传递,直到应用层,并在应用层根据行为可信实现数据的处理和应用。同时将控制功能和数据功能分开,不同的安全策略之间相互协作、相互检验,从而有效提高物联网应对安全威胁的能力。  相似文献   

20.
分析物联网、云计算和大数据跨界融合所带来的新的商业价值以及构建基于客户需求规模、按需付费、安全可信的物联网云化平台的需求,深入分析消息处理、数据存储、应用部署等关键核心技术,结合典型业务提出一种面向物联网的云计算平台的架构和实现方法.该架构采用去中心化设计,具有易于访问、实现、扩展等特性,并构建了一套高效的数据分布式存储框架,在应用层面提出一种解决物联网异构问题的解决方案.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号